Дата публикации: | 26.01.2005 |
Дата изменения: | 20.05.2008 |
Всего просмотров: | 1442 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-0306 CVE-2005-0307 CVE-2005-0414 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MercuryBoard 1.x |
Уязвимые версии: MercuryBoard 1.1.1
Описание: Уязвимость сущетвуте из-за недостаточной проверки данных в параметре ‘s’ сценария 'func/pm.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример: http://[target]/index.php?a=pm&s= '><script>alert(document.cookie)</script> Недостаточная обработка данных в параметре ‘i’ сценария 'func/members.php' позволяте удаленному пользователю произвести XSS нападение. Пример: http://[target]/index.php?a=members&l= '><script>alert(document.cookie)</script>
Также уязвимы другие параметры:
http://[target]/index.php?a='><script>alert(document.cookie)</script > Удаленный пользователь может получить информацию об установочной директории на сервере из-за уязвимости в сценарии 'global.php'. Пример: http://[target]/index.php?a=forum&f=2&min=0&n=0 Также уязвимы сценарии:
lib/jpgraph/jpgraph_bar.php Удаленный авторизованный пользователь может выполнить произвольные SQL команды на системе. Пример: http://[target]/index.php?a=post&s=reply &t=0%20UNION%20SELECT%20user_id, %20user_password%20FROM%20mb_users%20/* URL производителя: http://www.mercuryboard.com Решение: Установите обновление |
|
Ссылки: | Multiple vulnerabilities in MercuryBoard 1.1.1 |